服務公告
Apache Kafka Connect 遠程代碼執(zhí)行漏洞預警(CVE-2023-25194)
2023-02-09
一、概要
近日,華為云關(guān)注到Apache Kafka官方發(fā)布安全公告,披露在Apache Kafka特定版本中存在一處遠程代碼執(zhí)行漏洞(CVE-2023-25194)。當通過 Kafka Connect REST API 配置連接器時,經(jīng)過身份驗證的攻擊者可以通過修改連接器的Kafka 客戶端屬性配置進行JNDI注入攻擊,最終可導致在目標服務器上執(zhí)行任意代碼。目前POC已公開,風險高。
Apache Kafka 是一個分布式數(shù)據(jù)流處理平臺,Kafka Connect 是一種工具,用于在 Apache Kafka 和其他數(shù)據(jù)系統(tǒng)之間以可擴展且可靠的方式傳輸數(shù)據(jù)。華為云提醒使用Apache Kafka的用戶盡快安排自檢并做好安全加固。
參考鏈接:
https://kafka.apache.org/cve-list
https://lists.apache.org/thread/rn8vn4d9dbxc6817c5wz1dhhoshp1s25
二、威脅級別
威脅級別:【嚴重】
(說明:威脅級別共四級:一般、重要、嚴重、緊急)
三、漏洞影響范圍
影響版本:
Apache Kafka 2.3.0 - 3.3.2
安全版本:
Apache Kafka 3.4.0
四、漏洞處置
目前,官方已發(fā)布新版本修復了該漏洞,請受影響的用戶升級到安全版本:
https://github.com/apache/Kafka/tags
華為云WAF具備對該漏洞防御能力。華為云WAF用戶將“Web基礎(chǔ)防護”狀態(tài)設置為“攔截”模式,具體方法請參見配置Web基礎(chǔ)防護規(guī)則。
注:修復漏洞前請將資料備份,并進行充分測試。